12 2005 档案

全面提升BIND DNS服务器安全-华江
摘要:我们知道,互联网上DNS服务器的事实标准就是ISC的BIND, Bill Manning对in-addr域的调查发现,有95%的域名服务器(2的2000次方个服务器中)使用的是各种版本的“bind”。这其中包括了所有的DNS根服务器,而这些根服务器对整个服务器的正常运转起着至关重要的作用。 DNS服务面临的安全隐患主要包括:DNS欺骗(DNS Spoffing)、拒绝服务(Denial... 阅读全文
posted @ 2005-12-28 12:23 loop 阅读(1606) 评论(0) 推荐(0)
我想要的书
摘要:C程序设计语言(第2版)http://www.china-pub.com/computers/common/info.asp?id=14975UNIX网络编程 第1卷:套接口API(第3版)http://www.china-pub.com/computers/common/info.asp?id=28194UNIX环境高级编程http://www.china-pub.com/computers/c... 阅读全文
posted @ 2005-12-27 20:19 loop 阅读(322) 评论(0) 推荐(0)
Linux/Unix环境下的make和makefile详解 
摘要:Linux/Unix环境下的make和makefile详解 Pathetique 无论是在Linux还是在Unix环境中,make都是一个非常重要的编译命令。不管是自己进行项目开发还是安装应用软件,我们都经常要用到make或make install。利用make工具,我们可以将大型的开发项目分解成为多个更易于管理的模块,对于一个包括几百个源文件的应用程序,使用make和makefile工具就... 阅读全文
posted @ 2005-12-27 13:20 loop 阅读(645) 评论(1) 推荐(0)
你尽力了吗-alert7
摘要:看完这篇文章,我只能说我没有尽力!什么事情都只是做了些表面,恒心不够。。这就是瓶颈。就是是否可以成为成功的任的区别。你尽力了吗 自己都觉得这里的水平底的一塌糊涂,当然也包括我自己了,所以我经常也要跑到whnet去问问题,有时候都恨自己怎么这么菜啊。scz(四哥)说:BBS是不能真正学到东西的, 不过这里能开阔人的视野,能得到对大方向的指引,足够了 。是的,真的是足够了,要不... 阅读全文
posted @ 2005-12-27 08:38 loop 阅读(1380) 评论(0) 推荐(0)
skyeye!
摘要:没有玩过嵌入式,先找个仿真器看看,,先崇拜一把陈渝参考http://www.linuxsir.org/bbs/showthread.php?s=cadc59d0eea2755736c374c32b70032b&threadid=106835下载地址skyeye-1.0.0http://gro.clinux.org/frs/download.php/1267/skyeye-1.0.0.tar.bz2... 阅读全文
posted @ 2005-12-23 19:32 loop 阅读(690) 评论(3) 推荐(0)
两个应届生找工作的好网站
摘要:校园招聘 http://www.xyzp.net/index.html校园招聘大全 http://www.jobmm.com/ 阅读全文
posted @ 2005-12-22 12:54 loop 阅读(560) 评论(0) 推荐(0)
反攻击技术综合分析报告
摘要:要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。 一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,V... 阅读全文
posted @ 2005-12-12 19:47 loop 阅读(319) 评论(0) 推荐(0)
ADODB.Stream漏洞
摘要:ADODB.stream漏洞简介 如何防范?1下载专杀工具,估计也是卸载adodb.stream2改注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4B106874-DD36-11D0-8B44-00A024DD9EFF}里dword值Compatibility Flags=... 阅读全文
posted @ 2005-12-12 19:33 loop 阅读(643) 评论(0) 推荐(0)
乱写
摘要:矛盾。。郁闷。。。没人要我我自己学。哼~ 阅读全文
posted @ 2005-12-12 19:09 loop 阅读(301) 评论(0) 推荐(0)
2.4->2.6内核升级指南
摘要:, LunuxORG 转载 作者: dsds 发布日期: 2004-11-06 查看数: 433 出自: http://support.iap.ac.cn/portal 前言: linux-2.6.x内核发布后, 坛子里的兄弟们肯定都迫不及待地要升级原有的2.4.x内核. 但是由于与2.6.x内核配套的系统程序并没有相应的来得及更新, 升级过程会碰到很多问题,... 阅读全文
posted @ 2005-12-12 15:55 loop 阅读(749) 评论(0) 推荐(0)
黑客入侵无线网络常用手段
摘要:现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。 专家提醒,黑客入侵无线网络通常采用以下四种手段: 方法一:现成的开放网络 过程:黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确是专供大众使用,但多数则是因为使用者没有做好设定。 企图:免费上网、透过你的网络攻击第三方、探索其它人的网络。 方法二:... 阅读全文
posted @ 2005-12-10 07:36 loop 阅读(1196) 评论(0) 推荐(0)
入侵检测实战之全面问答
摘要:作者:责任编辑:hhxyzwx 在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。 问:都有哪些重要的IDS系统? 根据监测对象不同,IDS系统分为很多种,以下是几种很重要的ID... 阅读全文
posted @ 2005-12-09 19:47 loop 阅读(558) 评论(0) 推荐(0)